OutSystemsアプリケーションで利用できるIDプロバイダ
目次
OutSystemsは、追加設定なしで6つのIDプロバイダをサポートします。
- ビルトイン:OutSystemsはユーザー情報をセキュアに保存します。ユーザーの認証には、ビルトイン認証メカニズムを使用します。構成が必要ないため、すぐに使用を開始できます。
- Active Directory: ユーザーがアプリケーションで認証しようとした場合、アプリケーションは認証をActive Directoryのドメインコントローラに委譲します。統合Windows認証もサポートされています。これはバックグラウンドで実行されるため、ユーザーが資格情報を入力する必要はありません。Active Directoryによる認証は、.NETスタックでのみ利用できます。
- LDAP: ユーザーがアプリケーションで認証しようとした場合、アプリケーションは認証をLDAPサーバーに委譲します。
- Azure AD: SAMLベースの認証を使用して、Azure AD IDプロバイダから提供されるシングルサインオン(SSO)でエンドユーザーを認証します。
- OKTA: SAMLベースの認証を使用して、OKTAから提供されるシングルサインオン(SSO)でエンドユーザーを認証します。
- SAML 2.0: SAMLベースの認証を使用して、SAMLをサポートする任意の商用IDプロバイダ(OneLogin、PingFederateなど)から提供されるシングルサインオン(SSO)でエンドユーザーを認証します。
他のIDプロバイダでの認証
開発チームは、アプリケーションの認証フローを完全にカスタマイズすることができます。ユーザーが認証の必要な画面にアクセスしようとすると、OutSystemsはセキュリティ例外をスローします。例外はチームが指定した方法で処理できます。
たとえば、ユーザーをカスタムのログインページにリダイレクトすることができます。そのページで、OAuthやOpenId Connectなどの認証メカニズムを使用し、選択したIDプロバイダ経由でユーザーの資格情報を検証できます。
Forgeコンポーネント
コネクタを実装する前に、Forgeを確認してみてください。以下は、コミュニティによって構築されたIDプロバイダ用のコネクタです。
- Facebook Login:FacebookをIDプロバイダとして使用
- Google OAuth:GoogleをIDプロバイダとして使用
- Okta OpenID: OKTA OpenIdコネクタをIDプロバイダとして使用